“Ich will doch nur … “

Haben Sie das auch schon von Internet-Einsteigern gehört? Oft verbirgt sich hinter dieser Einschränkung: “Ich will das nicht alles lernen müssen”. Der Wunsch ist verständlich. Aber er beeindruckt professionelle Datensammler wenig; so wenig wie der Zettel “Schlüssel unter der Matte” den Einbrecher abhält.

Die Meinungen reichen von “Ohne Internet geht es nicht mehr” bis “Im Internet herrscht Lug und Trug!”. Stimmt. Beides. Sogar manche Profis verdrängen Risiken gern: “Ja, schlimm! Aber so ist nun mal unsere moderne Welt”. Risiken gibt es für Nutzer, die z.B. klicken, weil irgendwo steht HIER KLICKEN! Risiken gibt es für so genannte Profis, die überheblich Probleme ignorieren. Letzte Warnung vor dem Weiterlesen:

Ohne Ahnung lebt sich’s sorglos & Lesen gefährdet die Ignoranz

Gehen Sie davon aus, dass Angreifer technisch versierter sind als die Angegriffenen. Aber Sie sollten Ihre Kenntnisse mit der Findigkeit der Angreifer wachsen lassen. Eine Spirale – wie oft. Ist der Kampf gegen Internet-Kriminalität zu gewinnen? Ja, weitgehend. Aber das geht nicht umsonst. Nur zum Teil kann man Sicherheit kaufen (Software, Service). Das Wichtigste müssen Sie selbst leisten: Mitdenken!

Auf diesen Seiten finden Sie viele Angriffspunkte – jeder für sich unbedeutend: “Na und?”. Aber die Summe macht das Risiko. Die Infos sollen Ihnen keine Angst machen oder vom Internet abhalten, dazu ist es zu wichtig geworden. Sie sollen Ihr Problembewusstsein schärfen, Sie vor vermeidbaren Risiken warnen und Lösungen anbieten.

Daten im Netz sind grundsätzlich gefährdet!

Um Missverständnisse zu vermeiden: Hier geht es nicht um die “Verteufelung” des Internets oder der sozialen Netzwerke. Wenn diese digitalen Techniken nicht viele (echte oder vermeintliche) Vorteile brächten, hätten sie sich nicht so rasant entwickelt. Und jeder darf natürlich so viel von sich preisgeben, wie er will, z.B. wie es seine Eitelkeit oder seine Zurückhaltung gerade noch zulassen (er sollte nur die möglichen Folgen kennen).

Hier geht es nur gegen den Missbrauch dieser Techniken und Daten durch Dritte, genauer: Es geht um die Beschreibung, wie Missbrauch funktioniert, wie man ihn erkennt, wie man sich dagegen schützen kann. Wenn man das will …

Ihr Bauchgefühl ist oft besser als Sie vermuten. Faustregel: Achten Sie auf Ihr Bauchgefühl: Was Sie (neu-)gieriger macht, sollte Sie misstrauischer machen!. Und versuchen Sie, die Zusammenhänge zu verstehen und mitzudenken.

“Ist mir egal, ich habe nichts zu verbergen”

Beispiele zeigen, was mit der Identität passieren kann

Kind K. mag lieber Schokoladeneis
Die gesuchte Identität

Kind K. ist stolz, dass es schon an Papas Computer darf, um mit Freunden zu chatten. Kind K. hat ein Foto in’s Profil gestellt, weil das alle in der Clique machen: blonde Locken, strahlend blaue Augen, sommerlich leicht angezogen. In einem Chat diskutiert es mit Freunden, dass es Schokoladeneis viel lieber als Zitroneneis mag. Ein Löffel aus Mamas Amarettobecher hat sogar noch besser geschmeckt, aber da war Likör drin – nichts für Kinder, hat Mama gesagt. In einem anderen Chat verabredet es sich “wie immer um Drei am Spielplatz Kunterbunt” mit Freunden.

Der pädophile Herr P. “mag” blonde, blauäugige Kinder, er braucht nur um Drei zum Spielplatz Kunterbunt zu gehen und Kind K. (vom Foto bekannt) zum Amarettobecher einzuladen.

Die gesuchte Identität: Kind K. macht seinen Eltern große Sorgen, als es nicht pünktlich nach Hause kommt. Kind K. “hätte etwas zu verbergen gehabt” und wusste es nicht. Und die Eltern hatten auch keine Ahnung davon.

Frau O. wundert sich über Absagen
Die vermutete Identität

Frau O. hat einen Bekannten um einen Gefallen gebeten. Weil er Hundefreund ist, bestellt sie im Internet einen Fotoband über Pitbulls und bedankt sich damit. Frau O. vermutet bei einer Freundin Alkoholprobleme, sie informiert sich in Foren, wie sie ggf. helfen kann.

Zunehmend googeln Firmen oder Personen, bevor sie Verträge abschließen; sie finden z.B. über Frau O. die Stichwörter PITBULL und ALKOHOL. Ob ein Hausbesitzer einer vermeintlichen Alkoholikerin mit Kampfhund eine Wohnung vermietet? Vielleicht kommt sogar noch Prostitution dazu? Ob ein Personaler ihr einen Job gibt? Und wie gefällt das der Versicherung, zu der sie vielleicht wechseln will, oder der Bank, bei der sie einen Kredit aufnehmen möchte? Die Stichwörter stimmen; falsch ist die Unterstellung, dass sie so auf Frau O. zutreffen.

Und Frau O. kann sich nicht dagegen wehren, weil sie die Vermutungen nicht kennt. Die vermutete Identität: Frau O. ist Opfer und weiß nicht warum. Sie bleibt Opfer, weil das Internet nichts vergisst.

Frau O. hatte “nichts zu verbergen”.

Herr T. macht sich zum Doppelgänger
Die kopierte Identität

Herr T. will NAMEN und PASSWÖRTER für kriminelle Aktivitäten “abfischen”. Dazu arbeitet er, nicht sehr legal, mit anderen zusammen. Er braucht eine glaubwürdige fremde Identität – unter eigenem Namen will er natürlich nicht auftreten. Herr T. sucht in E-Mails und im Internet nach Details, die seine digitale Identität glaubwürdig machen, er macht sich zum virtuellen Doppelgänger einer realen Person.

Nach dieser Vorbereitung kann er z.B. in Auktionen nicht existierende Waren anbieten, Vorkasse einstecken und verschwinden. Er kann E-Mails an Empfänger verschicken, deren Bank-Zugangsdaten er abfischen will. Oft genug klappt das. Bis er auffliegt – dann konstruiert er sich eine neue Identität. Ob sich das lohnt? “Es gibt keinen Trick, auf den nicht irgendein Depp hereinfällt.”

Die kopierte Identität: Herr T. ist Täter und wird vielleicht nie erwischt. Auch die realen Menschen, zu deren Doppelgänger sich Herr T. macht, hatten “nichts zu verbergen”.

Herr V. muss sich entlasten
Die gerasterte Identität

Herr V. hat gehört, dass BOMBEN mit Backpulver und anderen ganz “normalen” Materialien gebastelt werden können. Als besorgter Vater möchte er mehr dazu erfahren. Er googelt mit den Suchwörtern “Bombe” und “Backpulver”. Er findet einschlägige Bücher und Youtube-Videos mit Anleitungen, z.B. wie man aus Grillanzünder, ein paar Chemikalien und Baumarkt-Artikeln Splitterbomben macht. Und er kauft für seinen normalen Bedarf ein – einige Artikel könnte man auch zum Bombenbau verwenden. Überall im Internet hinterlässt er Spuren, aus denen seine Motivation (besorgter Vater oder potenzieller Attentäter) nicht erkennbar ist.

Bei der nächsten Terroristen-Fahndung bleibt Herr V. im Raster hängen. Er gehört zu den Verdächtigen. Er kann sich mit viel Aufwand rehabilitieren. Aber das kostet viel Zeit, Kraft, Nerven.

Die gerasterte Identität: Auch Herr V. hatte “nichts zu verbergen”.

Herr B. war zur falschen Zeit am falschen Ort
Die mobile Identität

Herr B. ist beruflich viel unterwegs, privat auch. Da ist es vorteilhaft, wenn er sein Handy mitnimmt. Das ist ein Smartphone mit Bürofunktionen, Navigation und mehr. “Mehr” kann bedeuten, dass das Handy speichert / sendet, wann Herr B. wo gewesen ist – ohne dass Herrn B. das bewusst ist. Internet-Anbieter wollen Herrn B. “nur” mit Werbung versorgen. Auch andere interessieren sich für Herrn B.s Bewegungsprofil.

Wer die aufgezeichneten Orte und Zeiten von Herrn B. kennt und herausfindet, was da gelegentlich oder regelmäßig stattfindet, kann daraus Vermutungen “basteln”. Beispiele: Sie hatten einen Termin bei der Konkurrenz, um was ging es da? Was wollten Sie am Dienstag bei der Anti-X-Kundgebung? Sie waren bei der Aufsichtsbehörde – waren Sie es, der dort die Sicherheitsmängel angezeigt hat? Warum waren Sie beim AIDS-Berater? Sie waren mit Ihrer Sekretärin unterwegs – was haben Sie mittags im Motel gemacht?

Aus geografischen Daten, Uhrzeit, veröffentlichten Adressen und evtl. Veranstaltungskalender entsteht eine mobile Identität:

Auch Herr B. hatte “nichts zu verbergen”.

Ihre Identität ist gefährdet

Die Personen, die “nichts zu verbergen” hatten, sind erfunden, die Denkweisen und Techniken sind real. Das passiert täglich, mit zunehmender Tendenz. Auch wenn “normal” Denkende das für überzogen halten: Vorurteile, Technik und kriminelle Energie funktionieren so.

Die Aussage “Ich habe nichts zu verbergen” bedeutet oft, dass jemand nicht gegen das Recht oder gesellschaftliche Normen verstoßen hat. Aber muss deswegen jeder alles über mich wissen? Wirklich alles, was ich (vielleicht nur im kleinen Kreis) selbst mitgeteilt habe und was “ausgespäht” wurde? Wirklich jeder – Familienmitglied, Vertrauter, Kollege, Chef, Nachbar, Konkurrent, Internet-Nutzer, Feind? Oder die Schufa?

Und soll der “Wissende” das auch noch zusammenführen und interpretieren? Und was macht er mit meinen Daten? Welche Ziele hat er? So gesehen: Vielleicht habe ich doch was zu verbergen?

Internet-Risiken richten sich gegen Ihre “Identität” – das ist die Kombination der Merkmale, mit der Sie sich von anderen Menschen unterscheiden.

Sie kennen “Profiler” aus Krimis; das sind die “Denker”, die aus Indizien die Adresse des Täters ermitteln – oder so. Profiler gibt es auch im Internet. Deren Alltagsgeschäft ist viel banaler. Der Internet-Profiler glaubt: Wenn er Merkmale Ihrer Person kennt, kann er sich ein Bild von Ihnen machen und für seine Ziele nutzen. Das macht er nicht nur mit Ihnen, sondern massenhaft:

  • Werbetreibende können Sie mit nervigem Spam “zuschütten”. Das kann teuer werden, wenn Sie darauf reinfallen.
  • Kriminelle können Ihre Namen, Passwörter und Infos “abfischen”, um sich Vorteile zu Ihren Lasten zu verschaffen. Das kann noch teurer werden.
  • Behörden können Ihre Bewegungs- und Kommunikationsprofile auf Vorrat anlegen und auswerten. Das wollen die Politiker ohne konkreten Anlass; jeder könnte ein Terrorist sein, auch Sie!
  • Entscheider können zutreffende Fakten einen falschen Zusammenhang stellen und Sie ablehnen. Und Sie erfahren nicht, warum.
  • Vorbereitend für solche Aktionen kann Ihr Computer mit Viren und anderer Malware “verseucht” werden. So kann noch viel mehr passieren.

Sie haben “nichts zu verbergen”?